關於 Safari 6.1.1 和 Safari 7.0.1 的安全性內容

本文說明 Safari 6.1.1 和 Safari 7.0.1 的安全性內容。您可以使用軟體更新偏好設定或從 Apple 下載項目來下載和安裝這些更新。

這篇文章已封存,而且 Apple 也不會再更新。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

Safari 6.1.1 和 Safari 7.0.1

  • Safari

    適用於:OS X Lion v10.7.5、OS X Lion Server v10.7.5、OS X Mountain Lion v10.8.5、OS X Mavericks v10.9

    影響:使用者憑證可能會透過自動填寫功能洩漏給非預期的網站

    說明:Safari 除了會在主框架的子框架中自動填寫使用者名稱和密碼之外,也可能會在不同網域的子框架中自動填寫。改良來源追蹤機制後,已解決此問題。

    CVE-ID

    CVE-2013-5227:Klarna AB 的 Niklas Malmgren

  • WebKit

    適用於:OS X Lion v10.7.5、OS X Lion Server v10.7.5、OS X Mountain Lion v10.8.5、OS X Mavericks v10.9

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 有多個記憶體損毀問題。改良記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2013-2909:OUSPG 的 Atte Kettunen

    CVE-2013-5195:Apple

    CVE-2013-5196:Google Chrome 安全小組

    CVE-2013-5197:Google Chrome 安全小組

    CVE-2013-5198:Apple

    CVE-2013-5199:Apple

    CVE-2013-5225:Google Chrome 安全小組

    CVE-2013-5228:與 HP Zero Day Initiative 合作的 Keen Team(@K33nTeam)

    附註:對於 OS X Mavericks 系統,OS X Mavericks 10.9.1 已包括 Safari 7.0.1。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: